Zum Hauptinhalt springen
Google Cloud
Dokumentation Technologiebereiche
  • KI und ML
  • Anwendungsentwicklung
  • Anwendungshosting
  • Compute
  • Datenanalyse und Pipelines
  • Datenbanken
  • Verteilt, Hybrid und Multi-Cloud
  • Generative KI
  • Branchenlösungen
  • Netzwerk
  • Beobachtbarkeit und Monitoring
  • Sicherheit
  • Storage
Produktübergreifende Tools
  • Zugriffs- und Ressourcenverwaltung
  • Kosten- und Nutzungsmanagement
  • Google Cloud SDK, Sprachen, Frameworks und Tools
  • Infrastruktur als Code
  • Migration
Verwandte Websites
  • Google Cloud-Startseite
  • Kostenlose Testversion und kostenlose Stufe
  • Architecture Center
  • Blog
  • Vertrieb kontaktieren
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Google Cloud Marketplace-Dokumentation
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud-Support
  • Google Cloud Tech-YouTube-Kanal
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Anmelden
  • Security
Leitfäden Referenzen Beispiele Ressourcen
Kontakt Jetzt kostenlos testen
Google Cloud
  • Dokumentation
    • Leitfäden
    • Referenzen
    • Beispiele
    • Ressourcen
  • Technologiebereiche
    • Mehr
  • Produktübergreifende Tools
    • Mehr
  • Verwandte Websites
    • Mehr
  • Console
  • Kontakt
  • Jetzt kostenlos testen
  • Erste Schritte
  • Produktübersicht
  • Dienststufen
  • Datensicherheit und Infrastruktur – Übersicht
  • Security Command Center aktivieren
  • Aktivierung – Übersicht
  • Datenstandort
    • Datenstandort planen
    • Regionale Security Command Center-Endpunkte
  • Wann sind die Ergebnisse verfügbar?
  • Zugriff mit IAM steuern
    • Zugriffssteuerung mit IAM – Übersicht
    • Zugriff mit Aktivierungen auf Organisationsebene steuern
    • Zugriff mit Aktivierung auf Projektebene steuern
  • Benutzerdefinierte Organisationsrichtlinien konfigurieren
  • Security Command Center Standard oder Premium aktivieren
    • Security Command Center Standard oder Premium für eine Organisation aktivieren
    • CMEK für Security Command Center aktivieren
    • Security Command Center Standard oder Premium für ein Projekt aktivieren
    • Verfügbarkeit von Funktionen bei Aktivierung auf Projektebene
  • Security Command Center Enterprise für eine Organisation aktivieren
    • Security Command Center Enterprise aktivieren
    • Verbindung zu AWS für die Erfassung von Konfigurations- und Ressourcendaten herstellen
    • Verbindung zu Azure für die Erfassung von Konfigurations- und Ressourcendaten herstellen
    • Zugriff auf Funktionen auf den Seiten der SecOps Console steuern
    • Nutzer zuordnen und authentifizieren, um SOAR-bezogene Funktionen zu aktivieren
    • Security Command Center Enterprise in Ticketsysteme einbinden
    • Verbindung zu AWS für die Erfassung von Protokolldaten herstellen
    • Verbindung mit Azure für die Erfassung von Protokolldaten herstellen
    • Erkennung sensibler Daten aktivieren
    • Integration mit Assured OSS
    • Erweiterte Konfiguration für die Bedrohungsverwaltung
    • Anwendungsfall für Unternehmen für SOAR aktualisieren
  • Zusätzliche Security Command Center Enterprise-Funktionen konfigurieren
    • SOAR-Einstellungen verwalten
    • AWS-Verbindungseinstellungen aktualisieren
  • Security Command Center-Konsolen verwenden
    • Security Command Center in der Google Cloud Console verwenden
    • Security Command Center Enterprise-Konsole verwenden
  • Security Command Center konfigurieren
  • Sicherheitsquellen auswählen
  • Security Command Center-Dienste konfigurieren
  • Security Command Center-Ressourcen mit Terraform bereitstellen
  • Verbindung zu anderen Cloud-Anbietern herstellen
    • Amazon Web Services (AWS)
      • Verbindung zu AWS für die Erfassung von Konfigurations- und Ressourcendaten herstellen
      • Connector für AWS ändern
    • Microsoft Azure
      • Verbindung zu Azure für die Erfassung von Konfigurations- und Ressourcendaten herstellen
      • Connector für Azure ändern
  • Best Practices für Security Command Center
  • Best Practices für die Kryptomining-Erkennung
  • In andere Produkte einbinden
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Elastic Stack mit Docker
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • Mit Ergebnissen und Assets arbeiten
  • Ergebnisse in der Console prüfen und verwalten
  • Ergebnisabfragen bearbeiten
  • Von Security Command Center überwachte Assets prüfen
  • Ergebnisse ausblenden
    • Ergebnisse ausblenden
    • Von statischen zu dynamischen Ausblendungsregeln migrieren
  • Ergebnisse und Assets mit Sicherheitsmarkierungen versehen
  • Benachrichtigungen und Exporte konfigurieren
    • Security Command Center-Daten exportieren
    • Ergebnisbenachrichtigungen für Pub/Sub aktivieren
    • Ergebnisse in BigQuery streamen
    • Ergebnisse per Bulk-Export nach BigQuery exportieren
    • Logs nach Cloud Logging exportieren
    • E-Mail- und Chatbenachrichtigungen in Echtzeit aktivieren
  • Referenz finden
    • Klassen finden
    • Schweregrade finden
    • Status suchen
  • Probleme bearbeiten
  • Probleme – Übersicht
  • Vordefinierte Regeln für Sicherheitsdiagramme
  • Probleme verwalten und beheben
  • Sicherheitsdiagramm ansehen
  • Mit Anfragen arbeiten
  • Anfragen – Übersicht
  • Workdesk verwenden
  • Inhaberschaft für Haltungsergebnisse ermitteln
  • Ergebnisse in Anfragen gruppieren
  • Ergebnisse in Fällen ausblenden
  • Tickets in Anfragen zuweisen
  • Mit Benachrichtigungen arbeiten
  • Mit Playbooks arbeiten
    • Playbooks – Übersicht
    • IAM-Empfehlungen mit Playbooks automatisieren
    • Buckets öffentlich verwalten
  • Sicherheitsstatus verwalten
  • Sicherheitsstatus – Übersicht
  • Sicherheitsstatus verwalten
  • Posture-Vorlagen
    • Standardmäßig sicher, Grundlagen
    • Standardmäßig sicher, erweitert
    • Sichere KI – Grundlagen
    • Secure AI, erweitert
    • Google Cloud-Dienste
      • BigQuery
      • Cloud Storage, Grundlagen
      • Cloud Storage, erweitert
      • VPC-Netzwerke – Grundlagen
      • VPC-Netzwerke, erweitert
    • Compliance-Standards
      • CIS Benchmark 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • Infrastruktur als Code validieren
    • IaC anhand Ihrer Richtlinien prüfen
    • Unterstützte Asset-Typen und Richtlinien für die IaC-Validierung
    • IaC-Validierung in Cloud Build einbinden
    • IaC-Validierung in Jenkins einbinden
    • IaC-Validierung in GitHub Actions einbinden
    • Beispiel für einen IaC-Validierungsbericht erstellen
  • Ressourcen für den Sicherheitsstatus mithilfe benutzerdefinierter Einschränkungen verwalten
  • Risiko bewerten
  • Risiko auf einen Blick bewerten
  • Risiko mit Angriffsrisikobewertungen und Angriffspfaden bewerten
    • Übersicht
    • Ressourcen mit hohem Umsatzpotenzial definieren
    • Unterstützung von Risiko-Engine-Funktionen
  • Daten mit hoher Sensibilität mit Sensitive Data Protection identifizieren
  • Risikodaten erfassen
    • Risikoberichte – Übersicht
    • Risikoberichte herunterladen
  • Bedrohungen erkennen und untersuchen
  • Bedrohungen erkennen
    • Bedrohungen für GKE-Container erkennen
      • Container Threat Detection – Übersicht
      • Container Threat Detection testen
      • Container Threat Detection verwenden
    • Bedrohungen für Cloud Run-Container erkennen
      • Cloud Run Threat Detection – Übersicht
      • Cloud Run Threat Detection verwenden
    • Bedrohungen anhand von Ereignisprotokollen erkennen
      • Event Threat Detection – Übersicht
      • Event Threat Detection testen
      • Event Threat Detection verwenden
      • Event Threat Detection den Zugriff auf VPC Service Controls-Perimeter erlauben
      • Benutzerdefinierte Module für Event Threat Detection
        • Benutzerdefinierte Module für Event Threat Detection – Übersicht
        • Benutzerdefinierte Module erstellen und verwalten
    • Sensible Aktionen erkennen und prüfen
      • Sensitive Actions Service – Übersicht
      • Sensible Aktionen testen
      • Vertrauliche Aktionen verwenden
    • Bedrohungen für VMs erkennen
      • Virtual Machine Threat Detection – Übersicht
      • Bedrohungserkennung der virtuellen Maschine verwenden
      • VM Threat Detection Zugriff auf VPC Service Controls-Perimeter gewähren
      • Virtual Machine Threat Detection für AWS aktivieren
      • VM auf Anzeichen von Manipulationen am Kernelspeicher prüfen
    • Externe Anomalien erkennen
  • Mandiant Attack Surface Management mit VPC Service Controls verwenden
  • Referenz zu gefundenen Bedrohungen
    • Index für gefundene Bedrohungen
    • KI
      • KI-Ergebnisse zu Bedrohungen
      • Anfänglicher Zugriff: Keine Dienstkontoaktivität im KI-Dienst
      • Persistenz: Neue KI-API-Methode
      • Persistenz: Neue geografische Region für KI-Dienst
      • Berechtigungseskalierung: Anomale Identitätsübernahme des Dienstkontos bei KI-Administratoraktivität
      • Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung bei KI-Administratoraktivität
      • Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung bei KI-Datenzugriff
      • Berechtigungseskalierung: Anomale Identitätsübernahme des Dienstkontos bei KI-Administratoraktivität
      • Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
    • Amazon EC2
      • Malware: Schädliche Datei auf dem Laufwerk
    • Sicherung und Notfallwiederherstellung
      • Ergebnisse zu Bedrohungen für Sicherung und Notfallwiederherstellung
      • Auswirkung: Gelöschte Google Cloud Backup & DR-Sicherung
      • Auswirkungen: Gelöschter Google Cloud Backup and DR-Vault
      • Auswirkung: Gelöschter Google Cloud Backup and DR-Host
      • Auswirkung: Verknüpfung des Google Cloud Backup & DR-Plans gelöscht
      • Auswirkungen: Google Cloud Backup and DR delete policy
      • Auswirkungen: Google Cloud Backup & DR, Profil löschen
      • Auswirkungen: Google Cloud Backup & DR, Speicherpool löschen
      • Auswirkungen: Google Cloud Backup & DR, Vorlage löschen
      • Auswirkung: Alle Images in Google Cloud Backup & DR laufen ab
      • Auswirkung: Google Cloud Backup and DR, Image ablaufen lassen
      • Auswirkung: Verkürzter Ablauf von Sicherungen bei Google Cloud-Sicherung und -Notfallwiederherstellung
      • Auswirkung: Google Cloud Backup und DR haben die Sicherungshäufigkeit reduziert
      • Auswirkungen: Google Cloud-Sicherung und ‑Notfallwiederherstellung, Appliance entfernen
      • Auswirkung: Google Cloud Backup & DR – Plan entfernen
    • BigQuery
      • BigQuery-Ergebnisse zu Bedrohungen
      • Exfiltration: BigQuery-Daten-Exfiltration
      • Exfiltration: BigQuery-Datenextraktion
      • Exfiltration: BigQuery-Daten in Google Drive
      • Exfiltration: Move to Public BigQuery resource
    • Cloud Run
      • Ergebnisse zu Cloud Run-Bedrohungen
      • Ausführung: Ausgeführte schädliche Binärdatei hinzugefügt
      • Ausführung: Hinzugefügte schädliche Mediathek geladen
      • Ausführung: Eingebaute schädliche Binärdatei ausgeführt
      • Ausführung: Container-Escape
      • Ausführung: Docker-Image für Cryptomining
      • Ausführung: Ausführung des Kubernetes-Angriffstools
      • Ausführung: Ausführung des lokalen Aufklärungstools
      • Ausführung: Schädliches Python-Script ausgeführt
      • Ausführung: Modifizierte schädliche Binärdatei ausgeführt
      • Ausführung: Modifizierte schädliche Bibliothek geladen
      • Auswirkungen: Cryptomining-Befehle
      • Schädliches Script ausgeführt
      • Schädliche URL beobachtet
      • Rechteausweitung: Standard-Compute Engine-Dienstkonto SetIAMPolicy
      • Reverse Shell
      • Unerwartete untergeordnete Shell
    • Cloud Storage
      • Cloud Storage-Bedrohungsergebnisse
      • Umgehung von Abwehrmaßnahmen: Filterung der IP-Adressen von GCS-Buckets geändert
      • Umgehung von Abwehrmaßnahmen: HTTP-Richtlinienblockierung des Projekts deaktiviert
    • Compute Engine
      • Compute Engine-Ergebnisse zu Bedrohungen
      • Brute-Force-SSH
      • Umgehung von Abwehrmaßnahmen: Rootkit
      • Umgehung von Abwehrmaßnahmen: Unerwarteter ftrace-Handler
      • Umgehung von Abwehrmaßnahmen: Unerwarteter Unterbrechungs-Handler
      • Umgehung von Abwehrmaßnahmen: Unerwartete Kernelmodule
      • Umgehung von Abwehrmaßnahmen: Unerwartete Änderung von schreibgeschützten Kerneldaten
      • Umgehung von Abwehrmaßnahmen: Unerwarteter kprobe-Handler
      • Umgehung von Abwehrmaßnahmen: Unerwartete Prozesse in Ausführungswarteschlange
      • Umgehung von Abwehrmaßnahmen: Unerwarteter Systemaufruf-Handler
      • Ausführung: Hash-Abgleich für Kryptowährungs-Mining
      • Ausführung: YARA-Regel für Kryptowährungs-Mining
      • Ausführung: Kombinierte Erkennung von Kryptowährungs-Mining
      • Auswirkung: GPU-Instanz erstellt
      • Auswirkung: Autoscaling verwalteter Instanzgruppen auf Maximum festgelegt
      • Auswirkung: Viele Instanzen werden erstellt
      • Auswirkungen: Viele Instanzen gelöscht
      • Seitliche Bewegung: Geändertes Bootlaufwerk an Instanz angehängt
      • Seitliche Bewegung: Ausführung von Betriebssystempatch über Dienstkonto
      • Malware: Schadhafte Datei auf dem Laufwerk (YARA)
      • Persistenz: GCE-Administrator hat SSH-Schlüssel hinzugefügt
      • Persistenz: GCE-Administrator hat Startskript hinzugefügt
      • Persistenz: Globales Startscript hinzugefügt
      • Rechteausweitung: Globales Shutdown-Skript hinzugefügt
    • Datenbank
      • Ergebnisse zu Datenbankbedrohungen
      • Zugriff auf Anmeldedaten: CloudDB: Fehlgeschlagene Anmeldung über IP-Adresse des Anonymisierungs-Proxys
      • Exfiltration: Cloud SQL-Daten-Exfiltration
      • Exfiltration: Cloud SQL Überprivilegierte Berechtigung
      • Exfiltration: Wiederherstellung von Cloud SQL-Sicherung in externer Organisation
      • Erstzugriff: CloudDB: Erfolgreiche Anmeldung über IP-Adresse des Anonymisierungs-Proxys
      • Erster Zugriff: Datenbank-Superuser schreibt in Nutzertabellen
      • Rechteausweitung: AlloyDB-Datenbank-Superuser schreibt in Nutzertabellen
      • Rechteausweitung: Überprivilegierte Berechtigung für AlloyDB
    • Google Kubernetes Engine
      • GKE-Bedrohungsbefunde
      • Ausgeführte Binärdatei hinzugeführt
      • Hinzugefügte Mediathek geladen
      • Sammlung: Pam.d-Änderung
      • Command-and-Control: Steganographie-Tool erkannt
      • Zugriff auf Anmeldedaten: Auf vertrauliche Dateien auf Knoten zugreifen
      • Zugriff auf Anmeldedaten: Kubernetes-Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR) konnte nicht genehmigt werden
      • Zugriff auf Anmeldedaten: Google Cloud-Anmeldedaten finden
      • Zugriff auf Anmeldedaten: Ausspähung von GPG-Schlüsseln
      • Zugriff auf Anmeldedaten: Manuell genehmigte Kubernetes-Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR)
      • Zugriff auf Anmeldedaten: Nach privaten Schlüsseln oder Passwörtern suchen
      • Zugriff auf Anmeldedaten: Secrets, auf die im Kubernetes-Namespace zugegriffen wurde
      • Umgehung von Abwehrmaßnahmen: Anonymen Sitzungen wurde Clusteradministratorzugriff gewährt
      • Umgehung von Abwehrmaßnahmen: Base64-codierte ELF-Cmdline-Datei
      • Umgehung von Abwehrmaßnahmen: Base64-codiertes Python-Script ausgeführt
      • Umgehung von Abwehrmaßnahmen: Base64-codiertes Shell-Script ausgeführt
      • Umgehung von Abwehrmaßnahmen: Break-Glass-Workload-Deployment wurde erstellt
      • Umgehung von Abwehrmaßnahmen: Break-Glass-Workload-Deployment wurde aktualisiert
      • Umgehung von Abwehrmaßnahmen: Linux-Audit-System deaktivieren oder ändern
      • Umgehung von Abwehrmaßnahmen: Code-Compiler-Tool in Container starten
      • Defense Evasion: Manuell gelöschte Anfrage zur Zertifikatssignierung (Certificate Signing Request, CSR)
      • Umgehung von Abwehrmaßnahmen: Mögliches Kubernetes-Pod-Masquerading
      • Umgehung von Abwehrmaßnahmen: Root-Zertifikat installiert
      • Umgehung von Abwehrmaßnahmen: Statischer Pod erstellt
      • Erkennung: Abrufen der Prüfung eines vertraulichen Kubernetes-Objekts
      • Ausführung: Ausgeführte schädliche Binärdatei hinzugefügt
      • Ausführung: Hinzugefügte schädliche Mediathek geladen
      • Ausführung: Eingebaute schädliche Binärdatei ausgeführt
      • Ausführung: Container-Escape
      • Ausführung: Dateilose Ausführung in /memfd:
      • Ausführung: GKE startet einen Container mit übermäßiger Leistung
      • Ausführung: Ausnutzung der Sicherheitslücke „Ingress Nightmare“
      • Ausführung: Ausführung des Kubernetes-Angriffstools
      • Ausführung: Kubernetes-Pod mit Argumenten eines potenziellen Reverse-Shell-Angriffs erstellt
      • Ausführung: Ausführung des lokalen Aufklärungstools
      • Ausführung: Schädliches Python-Script ausgeführt
      • Ausführung: Modifizierte schädliche Binärdatei ausgeführt
      • Ausführung: Modifizierte schädliche Bibliothek geladen
      • Ausführung: Netcat-Codeausführung per Fernzugriff in Containern
      • Ausführung: Mögliche Ausführung beliebiger Befehle über CUPS (CVE-2024-47177)
      • Ausführung: Mögliche Remote-Befehlsausführung erkannt
      • Ausführung: Programm mit nicht zulässiger HTTP-Proxy-Umgebung ausgeführt
      • Ausführung: Socat-Reverse-Shell erkannt
      • Ausführung: Verdächtige Cron-Änderung
      • Ausführung: Verdächtiges Ausführen oder Anhängen an einen System-Pod
      • Ausführung: Verdächtiges freigegebenes OpenSSL-Objekt geladen
      • Ausführung: Arbeitslast in sensiblem Namespace ausgelöst
      • Datenexfiltration: Tools zum Remote-Dateikopieren in Containern starten
      • Auswirkung: Erkennung schädlicher Befehlszeilen
      • Auswirkungen: GKE-kube-dns-Änderung erkannt
      • Auswirkung: Bulk-Daten vom Laufwerk entfernen
      • Auswirkungen: Verdächtige Kubernetes-Containernamen – Mining von Kryptowährungen
      • Auswirkungen: Verdächtige Krypto-Mining-Aktivitäten mit dem Stratum-Protokoll
      • Anfänglicher Zugriff: Anonyme GKE-Ressource, die über das Internet erstellt wurde
      • Anfänglicher Zugriff: GKE-NodePort-Dienst erstellt
      • Anfänglicher Zugriff: GKE-Ressource, die anonym über das Internet geändert wurde
      • Erster Zugriff: Erfolgreicher API-Aufruf von einer TOR-Proxy-IP-Adresse
      • Schädliches Script ausgeführt
      • Schädliche URL beobachtet
      • Persistenz: GKE-Webhook-Konfiguration erkannt
      • Persistenz: ld.so.preload ändern
      • Persistenz: Dienstkonto in sensiblem Namespace erstellt
      • Rechteausweitung: Missbrauch von „sudo“ zur Rechteausweitung (CVE-2019-14287)
      • Rechteausweitung: Änderungen an vertraulichen Kubernetes-RBAC-Objekten
      • Rechteausweitung: ClusterRole mit privilegierten Verben
      • Rechteausweitung: ClusterRoleBinding für privilegierte Rolle
      • Rechteausweitung: Erstellen einer Kubernetes-CSR für Masterzertifikat
      • Rechteausweitung: Erstellen vertraulicher Kubernetes-Bindungen
      • Berechtigungseskalierung: Effektiv anonymen Nutzern wird GKE-Clusterzugriff gewährt
      • Rechteausweitung: Dateilose Ausführung in /dev/shm
      • Rechteausweitung: Abrufen einer Kubernetes-CSR mit manipulierten Bootstrap-Anmeldedaten
      • Rechteausweitung: Start eines privilegierten Kubernetes-Containers
      • Rechteausweitung: Lokale Rechteausweitung durch Polkit-Sicherheitslücke (CVE-2021-4034)
      • Rechteausweitung: Mögliche Rechteausweitung über Sudo (CVE-2021-3156)
      • Rechteausweitung: Verdächtige Kubernetes-Containernamen – Ausnutzung und Escape
      • Berechtigungseskalierung: Arbeitslast mit sensibler Hostpfadbereitstellung erstellt
      • Rechteausweitung: Arbeitslast mit aktiviertem „shareProcessNamespace“
      • Reverse Shell
      • Unerwartete untergeordnete Shell
    • Google Workspace
      • Ergebnisse der Bedrohungsanalyse in Google Workspace
      • Erstzugriff: Konto deaktiviert – Gehackt
      • Erstzugriff: Deaktiviert – Passwortleck
      • Erstzugriff: Von staatlichen Stellen unterstützter Angriff
      • Erstzugriff: Verdächtige Anmeldung blockiert
      • Persistenz: Umschalter für SSO-Aktivierung
      • Persistenz: SSO-Einstellungen geändert
      • Persistenz: Starke Authentifizierung deaktiviert
      • Persistenz: 2‑Faktor-Authentifizierung deaktiviert
    • IAM
      • IAM-Ergebnisse zu Bedrohungen
      • Anmeldedaten des Kontos wurden gestohlen
      • Defense Evasion: VPC Service Control modifizieren
      • Umgehung von Abwehrmaßnahmen: Organisationsrichtlinie geändert
      • Defense Evasion: Rolle „Service Account Token Creator“ auf Organisationsebene hinzugefügt
      • Defense Evasion: Rolle „Service Account Token Creator“ auf Projektebene hinzugefügt
      • Umgehung von Abwehrmaßnahmen: Abrechnungsadministrator entfernen
      • Erkennung: Tool zur Informationserfassung verwendet
      • Erkennung: Dienstkonto-Prüfung
      • Erkennung: Nicht autorisierter API-Aufruf des Dienstkontos
      • E-Mail: Zugriff vom Anonymisierungs-Proxy
      • Auswirkung: Abrechnung deaktiviert (mehrere Projekte)
      • Auswirkungen: Abrechnung deaktiviert (einzelnes Projekt)
      • Auswirkung: Service API deaktiviert
      • Anfänglicher Zugriff: Aktion über inaktives Dienstkonto
      • Erstzugriff: Inaktiver Dienstkontoschlüssel erstellt
      • Erstzugriff: Abgelehnte Aktionen aufgrund übermäßiger Berechtigungen
      • Erstzugriff: Gehackter Dienstkontoschlüssel verwendet
      • Persistenz: Sensible Rolle hinzufügen
      • Persistenz: Ungewöhnliche IAM-Gewährung
      • Persistenz: Neue API-Methode
      • Persistenz: Neue Region
      • Persistenz: Neuer User-Agent
      • Persistenz: SSH-Schlüssel für Projekt hinzugefügt
      • Persistenz: Dienstkontoschlüssel erstellt
      • Persistenz: Eine sensible Rolle wurde einem nicht verwalteten Konto gewährt
      • Berechtigungseskalierung: Anomale Dienstkonto-Identitätsübernahme für Administratoraktivitäten
      • Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung für Administratoraktivitäten
      • Berechtigungseskalierung: Anomale mehrstufige Dienstkontodelegierung für Datenzugriff
      • Berechtigungseskalierung: Anomale Dienstkonto-Identitätsübernahme für Administratoraktivitäten
      • Eskalierung von Berechtigungen: Anomale Dienstkonto-Identitätsübernahme für Datenzugriff
      • Berechtigungseskalierung: Inaktivem Dienstkonto vertrauliche Rolle gewährt
      • Privilege Escalation: Externes Mitglied zu privilegierter Gruppe hinzugefügt
      • Berechtigungseskalierung: Rolle „Impersonation“ für inaktives Dienstkonto gewährt
      • Berechtigungseskalierung: Neues Dienstkonto ist „Owner“ oder „Editor“
      • Ausweitung der Zugriffsrechte: Privilegierte Gruppe für Öffentlichkeit geöffnet
      • Rechteausweitung: Sensible Rolle der Hybridgruppe gewährt
      • Rechteausweitung: Verdächtige projektübergreifende Berechtigungsnutzung
      • Privilege Escalation: Suspicious Token Generation (cross-project OpenID token)
      • Rechteausweitung: Verdächtige Tokengenerierung (projektübergreifendes Zugriffstoken)
      • Rechteausweitung: Verdächtige Tokengenerierung (implizite Delegierung)
      • Rechteausweitung: Verdächtige Tokengenerierung (signJwt)
      • Ressourcenentwicklung: Angriffsaktivität in Sicherheitsdistribution
    • Netzwerk
      • Ergebnisse zu Netzwerkbedrohungen
      • Aktiver Scan: Log4j-Sicherheitslücken für RCE
      • Cloud IDS: THREAT_IDENTIFIER
      • Command and Control: DNS-Tunneling
      • Umgehung von Abwehrmaßnahmen: Versuch der VPC-Routen-Masquerade
      • Auswirkung: Block mit hoher Priorität der VPC-Firewall
      • Auswirkung: Massenlöschung von VPC-Firewallregeln
      • Anfangszugriff: Log4j-Kompromittierungsversuch
      • Log4j-Malware: Ungültige Domain
      • Log4j-Malware: Ungültige IP-Adresse
      • Malware: Ungültige Domain für Kryptomining
      • Malware: Schädliche Kryptomining-IP-Adresse
      • Malware: Schädliche IP-Adresse
      • Malware: Schädliche Domain
  • Bedrohungen untersuchen und darauf reagieren
    • Übersicht
    • Auf Cloud Run-Bedrohungen reagieren
    • Auf Compute Engine-Bedrohungen reagieren
    • Auf Google Kubernetes Engine-Bedrohungen reagieren
    • Auf Google Workspace-Bedrohungen reagieren
    • Auf Netzwerkbedrohungen reagieren
    • Bedrohungen mit ausgewählten Erkennungen untersuchen
  • Sicherheitslücken verwalten
  • Behebung von Sicherheitslücken priorisieren
  • Ergebnisse zu Sicherheitslücken filtern
  • Schädliche Kombinationen und Engpässe erkennen und beheben
    • Übersicht
    • Schädliche Kombinationen und Engpässe verwalten
  • Fehlkonfigurationen bewerten
    • Fehlkonfigurationen auf verschiedenen Cloud-Plattformen erkennen
      • Security Health Analytics – Übersicht
      • Security Health Analytics verwenden
      • Ergebnisse von Security Health Analytics beheben
      • Benutzerdefinierte Module für Security Health Analytics
        • Benutzerdefinierte Module für Security Health Analytics – Übersicht
        • Benutzerdefinierte Module mit Security Health Analytics verwenden
        • Benutzerdefinierte Module für Security Health Analytics programmieren
        • Benutzerdefinierte Module für Security Health Analytics testen
    • Fehlkonfigurationen bei Identitäts- und Zugriffssteuerung auf Cloud-Plattformen erkennen
      • Cloud Infrastructure Entitlement Management – Übersicht
      • CIEM-Erkennungsdienst aktivieren
      • Ergebnisse zu Identität und Zugriff untersuchen
      • Anfragen auf Probleme mit Identität und Zugriff prüfen
  • Softwarelücken bewerten
    • Übersicht
    • Sicherheitslückenbewertung für Google Cloud
      • Sicherheitslückenbewertung für Google Cloud aktivieren und verwenden
      • Zugriff der Risikobewertung auf VPC Service Controls-Perimeter zulassen
    • Sicherheitslückenbewertung für AWS
      • Übersicht
      • Sicherheitslückenbewertung für AWS aktivieren und verwenden
      • AWS-Einstellungen für Sicherheitslücken ändern oder deaktivieren
      • Rollenrichtlinie für die Sicherheitslückenbewertung für AWS
    • Sicherheitslücken in Webanwendungen bewerten
      • Web Security Scanner – Übersicht
      • Web Security Scanner verwenden
      • Benutzerdefinierte Scans mit Web Security Scanner einrichten
      • Web Security Scanner-Ergebnisse beheben
  • Sicherheitslücken in Paketen in Colab Enterprise-Notebooks bewerten
    • Notebook Security Scanner aktivieren und verwenden
    • Sicherheitslücken in Python-Paketen ansehen
  • Ergebnisse des Schutzes sensibler Daten an das Security Command Center senden
  • Referenz zu Ergebnissen zu Sicherheitslücken
  • KI-Anwendungen schützen
  • KI-Arbeitslasten mit AI Protection schützen
    • AI Protection – Übersicht
    • KI-Schutz konfigurieren
  • KI-Anwendungen mit Model Armor schützen
    • Model Armor – Übersicht
    • Model Armor-Vorlagen erstellen und verwalten
    • Mindesteinstellungen für Model Armor konfigurieren
    • Prompts und Antworten bereinigen
    • Logging für Model Armor konfigurieren
    • Audit-Logs für Model Armor
    • Monitoring-Dashboard aufrufen
    • Model Armor-Integrationen
      • Übersicht
      • Einbindung in Vertex AI
      • Integration mit der Google Kubernetes Engine
      • Einbindung in Agentspace
  • Compliance und Datensicherheit verwalten
  • Einhaltung von Compliance-Vorgaben prüfen und melden
  • Compliancemanagement
    • Compliance Manager – Übersicht
    • Compliance-Manager aktivieren
    • Framework anwenden
    • Regeln für benutzerdefinierte Cloud-Kontrollen schreiben
    • Framework überwachen
    • Umgebung prüfen
    • Audit-Standorte
  • Verwaltung des Datensicherheitsstatus
    • Verwaltung des Datensicherheitsstatus – Übersicht
    • Verwaltung des Datensicherheitsstatus verwenden
  • Codesicherheit verbessern
  • Assured OSS-Unterstützung für VPC Service Controls konfigurieren
  • Zugriff auf Remote-Repository einrichten
  • Direkten Repositoryzugriff einrichten
    • Go-Pakete herunterladen
    • Java-Pakete herunterladen
    • Python-Pakete herunterladen
  • Felder für Sicherheitsmetadaten
  • Auf Sicherheitsmetadaten zugreifen und Pakete prüfen
  • Unterstützte Pakete
    • Liste der unterstützten Go-Pakete
    • Liste der unterstützten Java- und Python-Pakete
  • Codebezogene Sicherheitsergebnisse von Snyk prüfen
  • Security Command Center API verwenden
  • Sicherheitsergebnisse auflisten
  • Sicherheitsmarkierungen hinzufügen und verwalten
  • Benachrichtigungskonfigurationen erstellen, verwalten und filtern
    • Benachrichtigungskonfigurationen erstellen und verwalten
    • Benachrichtigungen filtern
  • Sicherheitsquellen und ‑erkenntnisse erstellen und verwalten
    • Sicherheitsquellen erstellen und verwalten
    • Sicherheitsergebnisse erstellen und verwalten
  • Assets finden und auflisten
    • Asset-Erkennung konfigurieren
    • Assets auflisten
  • Überwachen
  • Audit-Logging
    • Security Command Center
    • Security Command Center-Verwaltung
    • Web Security Scanner
    • Sicherheitsstatus
    • Assured Open Source Software
  • Fehler beheben
  • Fehlerbehebung
  • Ergebnisse der Konfigurationsfehlerprüfung
  • Konfigurationsfehler beheben
  • Fehlermeldungen
  • FAQ
  • KI und ML
  • Anwendungsentwicklung
  • Anwendungshosting
  • Compute
  • Datenanalyse und Pipelines
  • Datenbanken
  • Verteilt, Hybrid und Multi-Cloud
  • Generative KI
  • Branchenlösungen
  • Netzwerk
  • Beobachtbarkeit und Monitoring
  • Sicherheit
  • Storage
  • Zugriffs- und Ressourcenverwaltung
  • Kosten- und Nutzungsmanagement
  • Google Cloud SDK, Sprachen, Frameworks und Tools
  • Infrastruktur als Code
  • Migration
  • Google Cloud-Startseite
  • Kostenlose Testversion und kostenlose Stufe
  • Architecture Center
  • Blog
  • Vertrieb kontaktieren
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Google Cloud Marketplace-Dokumentation
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Google Cloud-Support
  • Google Cloud Tech-YouTube-Kanal
Diese Seite wurde von der